Article

Se préparer à une cyberattaque

Il est important de se préparer à une cyberattaque avant même qu’elle ne survienne. Les cybercriminels n’attendront pas que vous ayez pris des précautions pour vous viser.

Il y a quelques semaines on vous présentait un bilan de 2020 en termes de cybersécurité ainsi que des prédictions pour 2021. Cet article vous a mis la puce à l’oreille? Vous souhaitez maintenant optimiser votre plan de match pour pouvoir faire face à une cyberattaque sans (trop) d’inquiétude? Alors cet article est fait pour vous: découvrez comment se préparer à une cyberattaque.

Dans un premier temps, nous verrons ce que vous pouvez mettre en place dans votre environnement informatique et professionnel afin de limiter les dégâts en cas d’attaque. Puis nous verrons quelles actions entreprendre si vous êtes victime d’une attaque.

Avant l’attaque

Faire des sauvegardes régulières

Définissez les données et fichiers essentiels et effectuez des sauvegardes régulières (dans l’idéal tous les soirs). Sur un disque dur externe ou un serveur de stockage en réseau (Network Attached Storage en anglais). Il faudra le garder en dehors de votre lieu de travail (car en cas d’incendie ou de cambriolage par exemple, il sera essentiel d’avoir sauvegardé vos données ailleurs). Nous suggérons également de faire des sauvegardes vers le cloud pour avoir une copie externe accessible partout et en tout temps.

Par ailleurs, il est également important d’archiver les données que vous n’utilisez pas au quotidien.  De cette façon elles n’encombrent pas vos outils de travail mais vous permettent aussi pour être certain d’avoir tout sauvegarder. Vous vous assurez ainsi une plus grande tranquillité d’esprit.

Enfin, pensez à crypter les données et ordinateurs les plus sensibles.

Préparer un diagramme de votre réseau

Appelé “Network Diagram” en anglais, le diagramme de réseau est une carte visuelle représentant votre écosystème informatique: les systèmes, les fournisseurs et les partenaires ainsi que les liens entre ceux-ci. Il montre comment vos données circulent dans votre écosystème informatique en y faisant figurer la localisation, les adresses IP, le nom ou encore la fonction des appareils (routeurs, ordinateurs, serveurs, hubs, pare-feux etc.).

À vous de décider le degré de précision dont vous avez besoin sur votre diagramme.

Pour créer votre propre diagramme de réseau, l’article de Lucid Charts vous donnera tous les détails ainsi que l’accès à leur outil de création de diagramme.

Exemple de diagramme de réseau

Préparer un diagramme de flux de données

Appelé “Data Flow Diagram” (DFD) en anglais, le diagramme de flux de données est une carte visuelle représentant le flux de données qui circulent dans votre système d’information. Il donne un aperçu de votre système et de la façon dont les données sont traitées: lesquelles entrent, lesquelles sortent, d’où elles proviennent et où elles sont stockées.

Encore une fois, l’article de Lucid Charts dédié aux diagrammes de flux de données vous donnera tous les détails pour en créer un ainsi que l’accès à leur outil de création de diagramme.

Préparer un plan d’action en cas d’attaque

Préparez un plan d’action détaillé et tenez le à jour.

Pour cela il vous faudra imaginer les possibles scénarios d’attaques dont votre entreprise pourrait être victime. Ces scénarios diffèrent d’une industrie à l’autre. Une entreprise du domaine bancaire sera ciblée pour une raison différente qu’une entreprise de marketing par exemple. Une fois les scénarios identifiés, vous devrez les classer par degré de gravité afin de planifier des réponses appropriées.

Préparer une liste des personnes à contacter immédiatement en cas de problème: conseiller juridique, assurance, clients, fournisseurs etc.

Choisissez une police d’assurance qui vous couvre en cas de cyberattaque. Assurez-vous également qu’elle vous couvrira bien pour les différents scénarios que vous avez identifiés. À chaque renouvellement assurez-vous aussi que les clauses vous protègent toujours bien pour éviter les mauvaises surprises.

Ensuite, définissez qui sera chargé de gérer la situation en cas d’attaque. De cette manière, vous vous assurez d’avoir quelqu’un qui saura immédiatement quoi faire et qui contacter.

Avoir du personnel attitré

Soit en formant ou recrutant du personnel à l’interne de manière à avoir quelqu’un de spécialisé en capacité de gérer les attaques.
Soit en impartissant votre service informatique. De cette manière, vous vous assurez qu’il est géré par des experts dont le cœur de métier est la sécurité et le bon fonctionnement de vos outils informatiques. De même, vous vous assurez que même en dehors de vos heures de travail, votre environnement informatique est sécurisé et monitoré .

Faites confiance aux experts de Nexxo pour impartir votre service informatique! Contactez-nous au 514-548-3466 ou via notre formulaire de contact.

Après l’attaque

Identifier l’attaque 

La première étape en cas de cyberattaque est bien-sûr de bien l’identifier.
D’où provient-elle? Est elle due à une erreur interne? Ou à un programme malicieux? Quelles données a-t-elle visé? Quels utilisateurs ont été visés?

Suivre votre plan d’action 

Cette étape parle d’elle même. Vous avez mis en place une procédure afin de pouvoir réagir efficacement en cas d’attaque, c’est le moment de l’utiliser!

Rapidement faire un compte rendu des dégâts

En plus de vous aider à savoir ce qu’il faudra réparer, cela vous permettra aussi d’améliorer votre processus de sécurisation pour éviter de futures attaques ainsi que de mettre à jour votre plan d’action.

Isoler les parties du réseau qui ont été compromises

Une fois le compte rendu des dégâts fait, vous allez pouvoir isoler les parties du réseau qui ont été compromises. Cela vous permettra de limiter les dégâts et permettra au reste de votre écosystème informatique de continuer de fonctionner (presque) normalement.

Au besoin contacter les autorités responsables

Les personnes que vous prévoyez de contacter dans votre plan d’action ont fait tout ce qui était possible? Alors la prochaine étape sera de contacter les autorités responsables: police, centre canadien pour la cybersécurité.

Faire de la veille sécuritaire 

Afin de vérifier que tout est revenu dans l’ordre et qu’aucun nouveau problème n’est survenu.

En résumé

Il est important de se préparer à une cyberattaque avant même qu’elle ne survienne. En effet, les cybercriminels n’attendront pas que vous ayez pris des précautions pour lancer une attaque et viser vos données.

Vous avez maintenant tous les outils entre vos mains pour sécuriser votre environnement informatique et ainsi limiter les dégâts si (ou quand, car il semble que les activités criminelles en ligne ne cesseront pas prochainement) vous êtes visé par des cybercriminels.


À Propos de Nexxo

Nexxo Solutions informatiques est une entreprise qui se spécialise dans la prestation de services informatiques et technologiques auprès des entreprises québécoises. Sa mission est d’offrir aux entreprises québécoises des services informatiques adaptés à leurs besoins. En agissant comme un département T.I. externe, elle prend en charge toutes les tâches informatiques d’une entreprise pour lui permettre de se concentrer sur ses activités d’affaires. Elle y arrive en collaborant étroitement avec ses clients et en mettant leurs intérêts au centre de ses préoccupations.

Articles similaires

article
Attention aux ransomwares qui se font passer pour des mises à jour de Windows

C'est la jungle ! Ne vous fiez pas à toutes les "mises à jour Windows" que vous rencontrez. Restez vigilant, renforcez vos défenses et protégez-vous des attaques de ransomware ! Consultez notre…

article
Les 10 erreurs erreurs courantes que les PME font en matière de cybersécurité

PME, prenez note! Évitez ces 10 erreurs courantes de cybersécurité pour protéger votre entreprise des menaces numériques. Vos données et votre réputation en valent la peine!

article
Pourquoi vous devez comprendre les pratiques de cybersécurité « Secure by Design »

La construction d'un avenir numérique plus sûr commence par la conception! Découvrez pourquoi les pratiques de cybersécurité « Secure-by-Design » sont essentielles pour garder une longueur d'avance sur les cybermenaces et protéger…